خانه » اسکمرهای بیت‌کوین خود را به عنوان پلیس جا می‌زنند

اسکمرهای بیت‌کوین خود را به عنوان پلیس جا می‌زنند

توسط آروین کسنزانی
163 بازدید

اسکمرها: خود را به عنوان پلیس جا زده و از افراد BTC درخواست کردند تا به دلیل عدم حضور در دادگاه، پول پرداخت کنند، در حالی که یک مهاجم تعداد زیادی توکن SUN تولید و آنها را به فروش رساند.

کلاهبرداران در کلاهبرداری بیت‌کوینی خود را به جای پلیس جا زدند

برخی از ساکنان ایالت کلرادو در ایالات متحده قربانی یک کلاهبرداری جدید به تقلید از پلیس شده‌اند.

بر اساس گزارشی از وب‌سایت خبری محلی Summit Daily در تاریخ ۳۱ اکتبر، یک کلاهبردار با ساکنان تماس گرفته و خود را به عنوان نماینده دولت محلی معرفی کرده است. او به قربانی گفت که باید جریمه‌ای به مبلغ ۱۰,۰۰۰ دلار برای عدم حضور در خدمت هیئت منصفه پرداخت کند و این مبلغ باید به صورت بیت‌کوین پرداخت شود.

در پاسخ، قربانی ۶,۰۰۰ دلار بیت‌کوین انتقال داد، اما مقامات واقعی مانع از انتقال ۴,۰۰۰ دلار باقی‌مانده شدند و آن را از دستان کلاهبردار نجات دادند.

به گزارش این خبر، این تنها مورد کلاهبرداری تلفنی BTC در این منطقه نیست. در یک مورد دیگر، کلاهبردار موفق به جعل شماره تلفن اداره کلانتر محلی شد.

او با چندین نفر تماس گرفته و خود را به عنوان “سرگرد شیلینگ” معرفی کرده و درخواست پول کرده است. این “سرگرد” جعلی ادعا کرده که افراد تاریخ‌های دادگاه را از دست داده‌اند و برای دستگیری آنها حکم دارد. بر خلاف مورد قبلی، هیچ‌یک از این افراد پولی ارسال نکردند یا اطلاعات شخصی خود را به کلاهبردار ندادند.

اداره کلانتر بیانیه‌ای صادر کرد که در آن تاکید شده است که هرگز از کاربران نمی‌خواهد تا در حین مکالمه تلفنی BTC منتقل کنند.

کاربران رمزارز باید آگاه باشند که تراکنش‌های blockchain غیرقابل برگشت هستند. پس از ارسال رمزارز به یک آدرس، قابل بازیابی نیست. به همین دلیل، کاربران باید دقت بیشتری داشته باشند تا مطمئن شوند که فردی که به او وجوه ارسال می‌کنند، واقعاً همان کسی است که ادعا می‌کند.

سان‌ری فایننس مورد حمله ۲.۷ میلیون دلاری قرار گرفت

پروتکل معاملاتی دائمی سان‌ری فایننس در آربیتروم در تاریخ ۳۰ اکتبر به مبلغ ۲.۷ میلیون دلار مورد بهره‌برداری قرار گرفت. یک مهاجم موفق شد قرارداد پروتکل را به‌روزرسانی کرده و ۲۰۰ کوادریلیون (۲۰۰,۰۰۰,۰۰۰,۰۰۰,۰۰۰,۰۰۰,۰۰۰,۰۰۰,۰۰۰) توکن بومی SUN پروتکل را تولید کند، طبق گزارشی از شرکت امنیت بلاک‌چین TenArmor.

پس از آن، مهاجم نیمی از توکن‌ها را به ارزش ۲.۱ میلیون دلار به تتر (USDT) تبدیل کرد. این حمله باعث سقوط قیمت توکن SUN شد.

به نظر می‌رسد که مهاجم از وجود یک استخر نقدینگی دوم برای توکن SUN غافل مانده است. در بلاک بعدی، یک ربات آربیتراژ حدود ۹۰ کوادریلیون توکن SUN را از استخر نقدینگی که مهاجم سکه‌ها را به آن وارد کرده بود، خرید و سپس آن را به استخر دوم فروخت و تقریباً ۵۶۰,۰۰۰ دلار از اتر (ETH) سود کرد. این نیز باعث سقوط قیمت در استخر دوم شد.

سان‌ری فایننس در بیانیه‌ای در پلتفرم X اعلام کرد که “صدور ناگهانی توکن‌های دارایی خزانه سان‌ری” صورت گرفته و اعلام کرد که “به شدت در حال تلاش برای بازیابی تمامی داده‌ها” است و از کاربران خواست تا در حین تحقیقات صبور باشند.

چرا حمله به سان‌ری فایننس ممکن است ناشی از یک کلید خصوصی لو رفته باشد

چون مهاجم اقدام به به‌روزرسانی قرارداد کرد، TenArmor پیشنهاد داد که این حمله ممکن است به دلیل لو رفتن یک کلید خصوصی رخ داده باشد.

کاربران رمزارز باید آگاه باشند که برخی پروتکل‌ها شامل قراردادهای قابل به‌روزرسانی هستند. این قراردادها شامل دو بخش هستند: یک قرارداد پروکسی که موجودی‌ها را نگه‌داری می‌کند و یک قرارداد پیاده‌سازی که شامل کد است.

توسعه‌دهنده یا مدیر می‌تواند در هر زمان قرارداد پیاده‌سازی را تغییر دهد و پروکسی را به یک پیاده‌سازی دیگر اشاره دهد که می‌تواند منجر به تغییر در عملکرد پروتکل شود.

اگر یک پروتکل شامل قراردادهای قابل به‌روزرسانی باشد، معمولاً به این معناست که مدیران می‌توانند در هر زمانی از آن‌ها وجوه را خارج کنند. به همین دلیل، کاربران باید تنها با قراردادهای قابل به‌روزرسانی تعامل کنند که به توسعه‌دهنده اعتماد بالایی دارند.

حتی اگر توسعه‌دهنده کاملاً مورد اعتماد باشد، قراردادهای قابل به‌روزرسانی همچنان می‌توانند مورد بهره‌برداری قرار گیرند اگر یک مهاجم کلید خصوصی توسعه‌دهنده را بدزدد، که ممکن است در این مورد نیز همین اتفاق افتاده باشد.

صرافی رامسس قربانی سوءاستفاده از جوایز شد

یک صرافی غیرمتمرکز دیگر در آربیتروم، رامسس، در تاریخ ۲۴ اکتبر به مبلغ ۹۳,۰۰۰ دلار مورد سوءاستفاده قرار گرفت، طبق گزارشی از پلتفرم امنیت بلاک‌چین Blocksec Phalcon. در این مورد، به‌روزرسانی قرارداد علت ضررها نبود؛ بلکه کد دارای نقصی بود که به مهاجم اجازه می‌داد “قرارداد آسیب‌پذیر را تخلیه کند.”

به گفته Blocksec، تیم رامسس از حمله مطلع شد و اقداماتی برای متوقف کردن آن انجام داد.

تحلیل حادثه سوءاستفاده از صرافی رامسس

یک شرکت امنیت بلاک‌چین دیگر، SolidityScan، در تاریخ ۲۵ اکتبر گزارشی پس از بررسی سوءاستفاده ارائه کرد. مهاجم از یک توکن غیرقابل تعویض (NFT) واحد استفاده کرد تا به‌طور مکرر جوایز دریافت کند، بدون اینکه نیاز باشد منتظر اتمام دوره جدید جوایز بماند. این جوایز اضافی که بخشی از طراحی پروتکل نبودند، باعث تخلیه استخر جوایز و در نتیجه ضرر ۹۳,۰۰۰ دلاری شدند.

رامسس در سال ۲۰۲۳ توسط شرکت امنیتی Yearn Academy مورد بررسی قرار گرفت. SolidityScan مشخص نکرد که آیا این آسیب‌پذیری در نسخه بررسی‌شده وجود داشت یا بعداً به آن اضافه شده است.

طبق گزارش، تیم رامسس حمله را تأیید کرده و اعلام کرده است که موجودی‌های کاربران تحت تأثیر قرار نخواهد گرفت.

پلیس هند اعلام کرد که کلاهبردار رمزارزی ۲۹۷,۰۰۰ دلار را سرقت کرده است

پلیس در شهر Dhone هند در حال تحقیق درباره ادعاهایی است مبنی بر اینکه یک کلاهبردار رمزارزی از حدود ۳۲۰ نفر در چندین منطقه کشور سرقت کرده و بیش از ۲۳ میلیون روپیه هند (۲۹۷,۰۰۰ دلار) از قربانیان به دست آورده است، طبق گزارشی از Deccan Chronicle.

این کلاهبردار alleged به نام رمانجانولو، reportedly وعده درآمد ماهیانه ۱۰,۰۰۰ روپیه (۱۱۹ دلار) به سرمایه‌گذارانی که رمزارزهای خود را به او واریز می‌کردند، داده است. شاکیان می‌گویند که او ادعا کرده که توسط صرافی‌های معتبر مانند بایننس و OKX حمایت می‌شود و همچنین خود را نماینده یک شرکت ارگانیک گیاهی معرفی کرده است.

پلیس هنوز در حال بررسی این ادعاهاست و هیچ پرونده رسمی ثبت نشده است.

Related Posts

پیام بگذارید